Gartner发布2023年中国安全技术成熟度曲线

预算限制、严格的监管和不断增加的数字化暴露正在给中国组织的安全投资带来挑战。首席信息官及其安全和风险管理领导者应使用此技术成熟度曲线在这个充满挑战的环境中优先考虑安全投资。

需要知道什么

2023 年,在中国运营的组织将面临多重挑战。预算受到经济增长低于预期的限制,法规和不断增加的数字暴露需要更多的安全投资,组织必须平衡这些挑战并优先考虑安全投资。

多重趋势正在推动中国安全技术的发展。其中包括威胁暴露面管理、网络安全平台整合、零信任采用和身份优先安全。

由于使用非本地供应商的安全工具在合规方面带来更多挑战,本地安全供应商在中国安全市场占据主导地位。

首席信息官及其安全和风险管理 (SRM) 领导者应研究此技术成熟度曲线,以获得对本地创新的差异化看法,并优先考虑在中国的安全投资。

炒作周期

该技术成熟度曲线涵盖了中国的安全创新。今年还有四项创新:

  • 数据安全治理

  • 暴露面管理

  • 中国的隐私

  • 安全服务边缘(SSE)

与去年一样,创新触发点是技术成熟度曲线中最拥挤的部分。这里增加了数据安全治理和暴露面管理。数据安全是在中国运营的组织的首要安全任务。数据安全平台和数据风险评估也不断涌现。风险管理变得越来越重要,它使组织能够提高可见性并优先考虑随着数字资产数量的不断增加而降低风险。

安全和隐私法规是中国的另一个热门话题。随着中国《个人信息保护法》的出台,人们对保护个人信息的意识日益增强,隐私权的期望达到了顶峰。机密计算在创新触发点内不断攀升,而安全多方计算仍处于幻灭的低谷。这两项创新都可以在处理过程中保护数据。中国国家攻防演练正在带动攻防联动,攻防联动进入生产力高原。

与全球市场一样,中国的网络安全平台整合正在以多种方式发生。这是由于在中国运营的客户的预算限制所致。数据安全平台正在聚合不同的数据保护需求。云安全资源池是云防护的统一平台。SSE和安全访问服务边缘 (SASE) 都整合了多种边缘访问功能,但由于它们吸引的客户兴趣低于预期,因此正在从峰值下降。

随着越来越多的中国客户建立零信任策略,零信任网络访问(ZTNA)的采用也有所增加。它已经进入了启蒙的斜坡。物联网(IoT)认证已经迅速从高峰进入低谷,我们现在预计只需要两到五年就能达到平台期。

图 1:2023 年中国安全技术成熟度曲线

优先级矩阵

优先级矩阵说明了安全技术和服务在中国的优势,以及我们预计它们实现主流采用所需的时间。这些技术是 SRM 领导者经常询问的问题,并且对中国的组织有益。它们共同涵盖了广泛的安全主题,包括应用程序安全、云安全、数据安全、网络风险、身份和访问管理以及安全运营。

红蓝对抗是本次技术成熟度曲线中目前唯一处于平台期的技术,这要归功于国家攻防演练。然而,由于云采用率的不断提高,大量工作负载保护平台将在两年内成熟。

尽管数据安全吸引了大多数客户的兴趣,但在相关技术中,只有数据分类(供应商产品和用户采用都很普遍)还需要两到五年才能达到稳定状态。此技术成熟度曲线中的其他数据安全创新距离稳定期还需要 5 到 10 年的时间。这是由于技术不成熟(安全多方计算、机密计算、数据安全平台)以及用户对数据安全治理和数据风险评估实施滞后造成的。

随着越来越多的中国客户意识到软件构成分析、暴露面管理以及漏洞和攻击模拟的重要性,它们正在兴起。

网络安全平台整合的趋势是由需求和供应推动的,以降低复杂性并提高效率。数据安全平台、SSE、SASE、云安全资源池等技术的融合和平台的采用仍在继续。这正在改善客户的安全状况。

表1 :2023 年中国安全优先级矩阵

益处

主流采用的时间

不到2年

25年

5 - 10 年

超过10年

变革性的

SASE

安全服务边缘

数据风险评估

数据安全治理

暴露面管理

安全多方计算

软件构成分析

高的

红蓝对抗

数据分类

物联网认证

中国的隐私

入侵和攻击模拟

中国的CPS安全

数据安全平台

缓和

云工作负载保护平台

对情况的意识

零信任网络访问

攻击面管理

云安全资源池

机密计算

低的

资料来源:Gartner(2023 年 10 月)

脱离炒作周期

在中国,“自带身份”不再出现在技术成熟度曲线上,因为它已经成熟,具有很高的市场渗透率。社交登录和注册是一项成熟的主流技术,为人们提供由微信和支付宝等中国社交数字消费平台管理的数字身份。

处于上升期的技术

1、数据风险评估

效益评级:变革性

市场渗透率:目标受众的 5% 至 20%

成熟度:新兴

数据风险评估 (DRA) 是一个用于审查数据安全和隐私控制是否有效实施以及是否满足组织在所有适用的安全产品和应用程序中的风险偏好的过程。这些控制措施旨在减轻业务风险,例如不遵守法规、侵犯隐私和数据泄露。

为什么重要

中国不断扩大数字业务计划并加强对数据安全治理 (DSG) 的监管,使得 DRA 成为评估如何缓解业务风险的必要组成部分。DRA 分析了 DSG 政策中因数据安全、隐私和身份管理产品应用的控制而产生的差距和不一致。DRA 是 DSG 成功实施以及遵守法律和特定部门法规的基础。

商业冲击

DRA 为安全和风险管理 (SRM) 领导者提供见解,帮助他们根据组织的风险偏好确定数据风险的优先级。它通过识别已实施的数据安全策略中的偏差并评估金融业务影响,帮助领导者设计明智的风险处理策略。进行 DRA 有助于满足中国在数据处理和其他特定行业法规(例如金融、电信、政府和汽车行业)方面的法律要求。

驱动因素

  • 中国的国家数据经济举措和监管要求推动公共和私营组织将 DRA 的影响评估扩展到国家安全和公共利益(例如医疗保健、交通和公用事业)。当组织的业务交易活动中涉及重要数据、大量个人信息以及跨境数据传输时,就会发生这种情况。

  • 在业务领导者的支持下,DRA 通过解决直接影响业务风险的数据风险,同时识别和评估业务用户的数据访问需求,来增强业务成果。

  • 财务 DRA (FinDRA) 流程使业务职能部门能够就数据安全预算做出明智的决策。这是通过评估对业务的财务影响并确定与预算限制及其对业务成果的影响相一致的最佳风险缓解水平来实现的。

  • 每一个减轻业务相关数据风险的决策都需要 DRA 来确定每种风险可能如何演变。它还需要一个数据分类过程,可以识别结构化和非结构化格式的数据,并利用安全性、隐私和业务元数据。

  • 需要创建数据映射并使用数据安全态势管理 (DSPM)产品进行 DRA 分析,从而能够根据范围内的数据评估向每个用户或计算机帐户提供的权限。

  • 数据风险登记册的创建依赖于执行 DRA 流程并实施以数据为中心的安全架构 (DCSA) 方法。该登记册旨在包含对数据安全控制中的差距和不一致如何导致业务风险的评估。

障碍

  • 不同监管机构的不同合规要求要求 DRA 具有不同的风险向量。它包括全方位的数据安全风险、数据出境传输风险、隐私和技术漏洞。这些风险向量使 DRA 的实施变得复杂,并使手动 DRA 流程难以完成。

  • 完成 DRA 流程需要不同专家的专业知识以及对已部署安全控制措施有效性的评估,而这通常很难获得。

  • 数据处理活动随着业务流程的变化而发展。时间点 DRA 不足以快速、可持续地识别数据安全风险。

  • 只有企业领导者支持数据安全控制的需求,DRA 才会成功。然而,中国的大多数组织都面临着业务参与不足以及利益相关者未能通过 DSG 成功参与的问题。

2、数据安全平台

效益评级:高

市场渗透率:目标受众的 1% 至 5%

成熟度:新兴

数据安全平台 (DSP) 从数据发现和分类开始,聚合了跨数据类型、存储孤岛和生态系统的数据保护要求。DSP 通常通过使用基于策略的授权控制(例如数据库 API、动态数据脱敏、格式保留加密 [(FPE] 或标记化))来保护数据。部分 DSP 还负责数据活动监控或执行数据风险评估。

为什么重要

传统上,数据安全是由各自独立运行的不同产品提供的。例如,这导致运营效率低下,无法支持数据风险评估、数据商业化以及涉及数据的创新和协作。DSP 通过连接以前不同的数据安全控制和功能,支持在本地和基于云的数据存储上集中部署数据安全策略。

商业冲击

DSP 显着提高了数据及其广泛用途的可见性和控制力,例如,与数据处理和交换行为相关的数据处理和交换行为,而不仅仅是狭隘的、与隐私相关的合规目标。因此,它使组织能够真正保护其数据。可见性和控制力的提高使得个人、组织和政府之间的数据流动更加安全,并有利于中国国家数字经济倡议(二十条数据措施)的实施。 

驱动因素

  • 数据安全治理(DSG)是遵守中国数据安全法的重要组成部分。组织需要一个集成的数据安全平台来支持 DSG 的实施,并获得数据驻留、流通和使用的完整可见性。此外,他们必须能够更轻松地跨不同产品实施一致的安全策略,并简化数据风险和合规性评估流程。 

  • 企业加强数据安全和隐私的议程在 DevSecOps 方法(例如,测试数据管理)方面的竞争日益激烈。其他竞争领域包括开放数据法规以及人工智能和机器学习支持的高级分析。

  • 组织数据越来越多地分布在不同的服务和信任边界上,通常位于传统的本地数据中心之外。数据可能会在所有类型的私有云、混合云和公有云服务中进行处理和存储——基于基础设施、基于平台和SaaS。这种情况要求组织更有效地管理其数据安全。

  • DSP 支持对数据产品应用一致的数据安全策略和控制。“数据产品”是成熟客户最关心的问题。这带来了范式转变,其目标是通过让不同的内部和外部消费者更容易共享和使用数据来支持“安全数据”(具有适当护栏的数据)的更高利用率。

障碍

  • 对于中国大多数最终用户来说,DSP 技术仍处于初级阶段。只有当组织发现他们的传统控制不再足够或不能很好地同步时,他们才会意识到这一点。然而,用集成平台替代单一功能产品需要强有力的业务理由、多年的过渡计划以及承诺的努力和成本。

  • 大多数DSP可以与同一厂商原有领域的安全产品很好地协调。如果买方现有的产品组合主要由其他供应商的异构产品组成,那么以前不同的技术的集成可能会具有挑战性。

  • DSP 偏向于结构化数据。许多企业希望平等地保护结构化和非结构化数据。然而,领先的 DSP 供应商在为非结构化数据的数据发现、编目和分类以及文件级加密提供更好的支持方面进展缓慢。

主要供应商

昂楷科技;安恒信息;安华金和;观安信息;山石网科;IBM;绿盟科技;天空卫士;天融信;明朝万达

3、数据安全治理

效益评级:变革性

市场渗透率:目标受众的 1% 至 5%

成熟度:新兴

数据安全治理 (DSG) 可以评估由数据安全、隐私和合规性问题引起的业务风险并确定其优先级。这使组织能够建立支持业务成果并平衡业务需求和相关业务风险的数据安全策略。这些风险源自安全、数据驻留和隐私问题,因为数据是跨生态系统处理或与合作伙伴共享的。

为什么重要

随着数据在本地和多云架构中激增, DSG 可以对由安全、隐私和其他合规性问题引起的业务风险进行评估、确定优先级并减轻其风险。DSG 通过可应用于整个 IT 架构的数据安全策略在业务优先级和风险缓解之间建立平衡,以便在考虑到优先业务风险的情况下,可以在内部和外部处理和共享组织的专有数据集。

商业冲击

DSG 提供了一种平衡的方法来定义数据的访问和使用方式,以支持业务绩效目标和客户体验,同时实施适当的数据安全和隐私控制以降低风险。DSG 要求安全、数据和分析、合规性和业务领导者通过数据安全指导委员会进行协作。这将有助于打破沟通障碍,有助于取得业务成果并遵守当地监管要求。

驱动因素

  • 中国于 2023 年 2 月宣布的数字化发展规划迫使中国的组织在受保护的基线上通过共享和交易有价值的数据资产来创造商业数据价值,必须使用 DSG 作为一个连续流程来管理、评估与数据使用相关的业务风险并确定其优先级,并创建可以减轻这些风险的有针对性的数据安全策略。 

  • 数据安全控制的可持续实施需要来自安全、数据管理、法律、合规性和业务职能的多个利益相关者之间的协作。需要应用一套治理原则、流程和实践来简化共同努力,同时建立明确的责任界限。

  • 在数据集组合中实施一致的数据安全策略和控制(例如,身份访问管理(IAM)、访问控制、屏蔽、加密、审计等)具有挑战性,因为多重内部和外部要求(在隐私方面) 、机密性、完整性、可用性、业务目的和生命周期风险)需要考虑。DSG 帮助创建数据安全策略,指导和协调实施流程,以最大限度地减少数据安全控制差距和不一致。

  • 市场上没有任何单一产品能够充分降低业务和数据安全风险,这强调了集中创建和协调数据安全策略的必要性。

  • 必须通过 DSG充分利用隐私影响评估 (PIA)、数据风险评估 (DRA) 和出站数据传输安全评估,以减轻数据驻留和主权风险。

障碍

  • 业务利益相关者在管理数据方面的职责分散。安全、数据和分析以及合规领导者都有自己的议程并专注于 DSG 实施。除非他们就通用 DSG 运营模式达成一致并与 DSG 共同制定数据安全策略,否则他们将无法平衡业务成果和风险缓解。

  • 数据安全、IAM和应用安全产品的部署由不同的领导者购买和管理。每个产品都应用独立的安全控制,因为 IAM 产品不控制对数据的访问。数据安全产品通常在非结构化或结构化数据上运行,并将控制应用于特定平台。跨异构安全产品部署一致的数据安全策略具有挑战性。

  • 在中国实施 DSG 的目标偏向于满足当地监管要求,而忽视了业务风险的缓解和业务成果的实现。

4、暴露面管理

效益评级:变革性

市场渗透率:目标受众的 1% 至 5%

成熟度:新兴

暴露面管理 (EM) 包含一组流程和技术,使企业能够持续、一致地评估可见性,并验证企业数字资产的可访问性和脆弱性。EM 由有效的持续威胁暴露面管理 (CTEM) 计划进行管理。

为什么重要

由于其经济重要性和地缘政治因素,中国成为网络攻击的主要目标。由于攻击面迅速扩大,传统的漏洞管理已经不够。有效的EM 可以通过清点、优先级排序和验证威胁暴露来减少中国组织面临的挑战。EM 还协助中国的组织遵守要求公司保护敏感数据和关键基础设施的网络安全法规。

商业冲击

风险管理管理现代企业的风险降低并确定其优先级,需要对所使用的所有系统、应用程序和订阅进行评估。此外,它还可以:

  • 暴露面被利用的可能性(组织攻击面的可见性)。

  • 清点并确定优先级(漏洞、基于威胁情报、数字资产)。

  • 验证任何攻击的潜在成功率,以及安全控制是否可以帮助检测或阻止攻击。

驱动因素

  • 中国严格的网络安全法律法规,例如《网络安全法》和《关键信息基础设施网络安全保护要求》,更加注重管理和减少暴露。 

  • 中国的组织通过数字化转型创建的应用程序和云服务数量不断增加。这导致攻击面扩大和环境日益复杂。

  • 针对中国组织的网络攻击的频率和复杂性不断升级,凸显了管理暴露以降低风险的紧迫性。

  • 最常见的是,组织会孤立暴露活动,例如渗透测试、威胁情报管理和漏洞扫描。这些孤立的观点很少或根本不了解有关组织所面临的有效风险的完整情况。

  • 人工智能、机器学习和自动化等创新技术正在被整合到暴露面管理解决方案中,提高其有效性并激发中国组织的兴趣。

  • 根据大量的安全验证结果,缺乏对暴露的优先级的范围和理解,导致组织在暴露方面有太多的事情要做,而对于首先采取什么行动却缺乏指导。

  • 一种程序化且可重复的方法来回答“我们的暴露程度如何?”这个问题。对于组织来说是必要的。这样做的目的必须是在快速变化的 IT 环境中随着环境的变化而重新调整优先级。

障碍

  • 中国组织不断变化的 IT 环境可能会使所有潜在风险的识别和管理变得复杂。这导致风险管理范围扩大、新的复杂性和额外的预算。

  • 中国的许多组织都在努力区分基于风险的漏洞管理和暴露面管理,这使得他们仍然致力于修补漏洞。

  • 大多数组织几乎不存在管理端到端意识(从可能的攻击媒介的可见性到对违规行为的响应)的流程,这些组织通常只是出于合规性原因扫描和测试其网络。

  • 目前还没有有效的平台来整合各种工具(例如攻击面管理、漏洞评估 (VA) 以及漏洞和攻击模拟 (BAS))中的分散数据,并生成组织暴露情况的整体视图。

5、入侵和攻击模拟

效益评级:高

市场渗透率:目标受众的 1% 至 5%

成熟度:新兴

入侵和攻击模拟 (BAS) 技术使企业能够通过自动连续测试横向移动和数据泄露等威胁向量,更好地了解其安全态势的弱点。BAS 补充但不能完全取代红队或渗透测试。BAS 通过测试组织检测从 SaaS 平台、软件代理和虚拟机运行的模拟攻击组合的能力来验证组织的安全状况。

为什么重要

BAS 技术的主要优势是提供对企业威胁向量的自动化且一致的评估。频繁的自动化 BAS 评估使组织能够检测由于配置错误而导致的安全状况差距,或重新评估即将进行的安全投资的优先级。BAS还帮助中国的组织确定建设实战能力的优先事项,并为强制性安全验证(例如国家攻防演习)做好准备。

商业冲击

BAS 允许组织验证攻击面评估和安全态势管理工具表明的特定威胁的潜在暴露的影响。组织可以持续执行这些评估,以更频繁地了解其更大比例的资产。他们可以评估其安全控制的有效性并发现导致其最关键资产的攻击路径,从而使他们能够确定修复的优先级。

驱动因素

  • 建立网络安全验证计划的组织主要使用 BAS 技术来确保随着时间的推移和跨多个地点的一致且改进的安全状况。

  • BAS工具可以通过管理API或通过读取警报日志与预防性安全控制技术集成,从而实现安全配置管理并提高防御漏洞的可见性。

  • BAS 提供“更安全”的验证。它可以在生产环境中运行,不会影响数据并造成中断。

  • BAS 可以自动执行组织重视的评估,为强制性网络安全验证(例如,合规性渗透测试、中国的国家攻击和防御演习)做准备,或将红队活动重新集中在更高级的场景上。

  • IT 和业务利益相关者经常赞助 BAS 技术的部署,因为他们认为这是一种更安全的方法来评估组织当前安全控制、其配置和事件响应流程的能力。BAS 还通过实现“验证”步骤的更深入自动化来支持持续威胁暴露面管理 (CTEM) 计划。

  • BAS 提供了可量化和可视化的安全概述,说明每个安全控制如何对安全态势做出贡献。这有助于指导和优化安全投资。

障碍

  • BAS需要投入时间进行有效配置、定制以与组织的安全堆栈集成以及持续维护。目前,中国只有成熟度较高的组织拥有专门的能力和资源。

  • 由于BAS工具还处于成熟的早期阶段,中国组织尚未完全了解或理解。优先考虑 BAS 并解释在渗透测试等现有网络安全验证之上使用 BAS 的必要性将具有挑战性。

  • BAS 工具需要广泛的内部赞助,不仅来自安全团队,还来自其他 IT 团队,例如网络和应用程序。BAS 工具发现的问题会创建复杂的修复途径。

  • BAS 技术面临着越来越多的相邻工具增加攻击模拟的竞争,例如漏洞管理、连接表面管理和自动渗透测试。BAS需要扩展并覆盖更多环境,例如云基础设施和SaaS 。

主要供应商

360;上海矢安;北京知其安科技;长亭科技;魔云科技;绿盟科技;华云安

6、机密计算

效益评级:中等

市场渗透率:目标受众的 1% 至 5%

成熟度:新兴

机密计算是一种在基于硬件的可信执行环境(TEE)(也称为飞地)中执行代码的安全机制。飞地将代码和数据与主机系统和主机系统所有者隔离并保护,并且还可以提供代码完整性和证明。

为什么重要

  • 中国的监管要求正在推动企业寻求数据保护。《数字中国2023》鼓励组织在受保护的基线之上创造商业数据价值。 

  • 机密计算将芯片级 TEE 与传统密钥管理和加密协议相结合。它使基础设施提供商无法访问的计算设施能够在不共享数据或知识产权 (IP) 的情况下支持合作至关重要的项目。

商业冲击

机密计算减轻了受到高度监管的企业和组织的数据安全问题,这些企业和组织专注于未经授权的第三方访问公共云中的数据。它基于竞争对手、数据处理者和数据分析师之间的数据机密性和隐私控制,促进高级数据分析、商业智能和人工智能模型的训练——这是传统加密方法很难实现的。

驱动因素

  • 《数据安全法》(DSL)和《个人信息保护法》(PIPL)于2021年生效。严格的数据安全和个人信息保护法规推动采用机密计算来保护使用中的数据,特别是在公共云内部和外部。中国境外。

  • TEE的安全规范和技术测试方法已由全国信息安全标准化技术委员会(TC260)中国信息通信研究院(CAICT)发布。越来越多的商业 TEE 平台通过了 CAICT 评估——到 2021 年,超过 15 个平台。  

  • 中国企业越来越多地寻求与第三方交换和处理用于分析、商业智能 (BI) 和人工智能模型训练的数据,以最大限度地发挥数据的价值。这推动了机密计算的采用,为数据交换和处理活动提供安全的计算环境(例如洁净室)。

  • 隐私增强计算(PEC)集成平台等软件和硬件解决方案的结合越来越受到中国用户的青睐。从 PEC 供应商的角度来看,这种组合被认为是克服性能问题的完美解决方案,同时通过采用机密计算来保证所承诺的安全级别。

  • 竞争担忧正在加剧机密计算的驱动力——不仅涉及个人数据,还涉及知识产权。这包括保密和防止第三方访问的需要。

  • 中国的“十四五”规划增加了芯片、生物技术、人工智能等前沿技术的创新举措。这导致更多本土芯片制造商推出基于 x86 或 TrustZone 平台支持 TEE 的 CPU 和图形处理单元 (GPU) 芯片。这为受到严格监管的组织和国际供应商(例如 Intel、Arm 和AMD )提供了更多TEE 硬件选择(例如HYGON、鲲鹏、PHYTIUM 和兆芯)。

障碍

  • 机密计算会带来潜在的性能影响和额外成本。例如,为了确保现有的软件堆栈可以在机密计算环境中运行,您将必须使用特殊的开发工具、库或API。基于基础设施即服务 (IaaS) 的机密计算实例的运行成本更高,无论是基于英特尔软件保护扩展 (SGX) 还是可信域扩展 (TDX)、Arm TrustZone、机密计算架构 (CCA) 还是其他方法。

  • 不同技术框架的异构性以及缺乏训练有素的工作人员和对最佳实施方法的理解可能会阻碍采用或削弱部署。

  • 机密计算不仅仅是即插即用的部署,还应该保留用于高风险用例。根据供应商的不同,这可能需要高水平的努力。然而,与传输层安全 (TLS)、多因素身份验证 (MFA) 和客户控制的密钥管理服务等更多行人控制相比,它提供的边际安全改进逐渐减少。

主要供应商

阿里巴巴集团;蚂蚁集团;百度; 华为;冲量在线;英特尔; 腾讯

7、中国的CPS安全

效益评级:高

市场渗透率:目标受众的 5% 至 20%

成熟度:新兴

网络物理系统 (CPS) 是协调传感、计算、控制、网络和分析以与物理世界(包括人类)交互的工程系统。当安全时,它们可以实现安全、实时、可靠、有弹性和适应性强的性能。

为什么重要

在“数字经济”和“新基建”的推动下,CPS支撑着交通、能源、医疗、政务等关键基础设施和行业。然而,既有多年前部署的没有内置安全性的遗留基础设施,也有充满漏洞的新资产。提高CPS的安全性势在必行,建立系统的安全防护体系,降低安全风险。

商业冲击

CPS,如运营技术、物联网等,是中国数字经济和“十四五”规划的关键组成部分之一。CPS的安全事件可能会影响公民、组织和政府的财务、权力、生存和声誉。影响范围从侵犯个人隐私和安全到关键功能的中断或故障,例如交通瘫痪、停电和医疗系统故障。

驱动因素

  • 近年来,我国发布了多项CPS安全相关国家标准,如《分级保护方案》(MLPS 2.0)、《智慧城市安全系统框架》GB/T 37971-2019、GB/T 41400-2022等。工业控制系统信息安全防护能力成熟度模型研究。这些标准强调了 CPS 安全在从政府角度支持关键任务领域的重要性。

  • CPS 安全事件的后果不仅仅是以网络安全为中心的数据丢失,还包括运营关闭、环境影响、财产和设备的损坏和毁坏,甚至个人和公共安全风险。

  • 中国是发展智慧城市的领先国家之一。大量的智能终端和传感器连接到智慧城市的综合网络中,CPS变得无处不在,使其成为恶意攻击的理想目标。

  • 人工智能和物联网传感器技术的部署涉及大量个人和商业数据,代表着一个未知的风险领域。这引起了公民和合作伙伴的隐私担忧,他们希望自己的数据得到妥善保管,并且需要 CPS 安全解决方案来确保数据得到良好保护或安全处理。

  • CPS类型和协议的多样性导致接入方式复杂多样。不仅需要对终端进行统一有效的CPS安全管理,还需要对数据传输的接口进行统一有效的CPS安全管理,以解决信息泄露、数据窃听、非法劫持和篡改的风险。

障碍

  • CPS 通常由业务部门在未与安全团队协商的情况下部署。CPS安全管理缺乏统筹规划、资源充足、跨部门协作和明确的角色和职责。

  • CPS通常由多层硬件、软件和网络以及不同的协议组成,这使得识别和管理安全风险变得复杂。

  • 中国的许多CPS是在安全考虑成为优先事项之前设计和部署的,这使得它们很容易受到攻击。升级或更换这些遗留系统可能既困难又昂贵。许多设备缺乏存储和计算能力来促进安全机制。

  • CPS安全管理的整体意识是网络优先于物理。有时物理安全没有得到充分解决。

  • 尽管现有政府标准已到位,但目前缺乏广泛接受的标准供组织评估和比较安全解决方案。

主要供应商

360;安恒信息;新华三;华为;绿盟科技;奇安信; 天防安全;天融信;启明星辰

8、云安全资源池

效益评级:中等

市场渗透率:目标受众的 5% 至 20%

成熟期:青少年

云安全资源池是集统一管理与监控、安全编排与自动化、合规管理服务于一体的基于软件的安全集合。它与供应商生态系统中的各种安全工具集成,并且可以合并到第三方安全工具中。此外,它还提供安全资源的按需和灵活使用。

为什么重要

传统的安全工具各自为政,交付速度慢,缺乏可扩展性,监控和管理效率低下。随着中国云应用的不断普及,组织需要新的方式来提供安全功能。此外,通过从不同供应商采购安全工具来构建安全功能会增加复杂性和成本。云安全资源池为中国的组织提供了一个简单的集成解决方案来应对这些挑战。

商业冲击

云安全资源池作为安全平台解决方案,使组织能够:

  • 基于整体方法设计企业安全解决方案。

  • 降低集成复杂性和风险,因为大多数安全工具都来自同一供应商或其自己的生态系统。

  • 通过统一管理和监控以及安全编排和自动化服务,提高效率并减轻安全人员的负担。

  • 通过扫描不合规配置并提供中国法规所需的安全功能来降低合规风险。

驱动因素

  • 云服务(尤其是中国的私有云)的日益普及,需要一个简单的平台安全产品来满足安全需求并保护组织的云资产。

  • 云安全资源池顺应了安全厂商整合的趋势。它提供集成的单一供应商安全解决方案,并与其他供应商的工具进行开放集成。

  • 中国熟练的安全专业人员的短缺增加了对简化安全工具的需求,这些工具可以提供统一的管理和监控、安全自动化和编排服务,并且需要更少的集成工作。

  • 中国的网络安全法规创造了对能够帮助客户满足合规要求的安全产品的需求。云安全资源池可以提供满足监管要求所需的安全能力,例如多级保护方案(MLPS)。

  • 本地供应商正在将分散的安全产品整合到平台中,以实现更高效和有效的增长。

障碍

  • 缺乏标准,大多数能力都来自供应商的生态系统。这些因素可能会限制对第三方安全工具的支持。客户可能会对供应商的锁定表现出强烈的担忧。

  • 外部和内部部署模式都面临挑战。前者带来延迟、吞吐量瓶颈和单点故障等风险。后者需要与云技术紧密集成,这可能会导致进一步的集成问题。

  • 其与多种技术的复杂集成,给客户云安全资源池的实施和运营带来了一定的难度。

  • 集成解决方案带有捆绑定价,使得部分退出变得非常困难。客户可能无法节省资源,因为供应商声称原价是基于捆绑的。

  • 主要被政府和电信私有云采用,在其他行业或公有云中缺乏很多用例。

主要供应商

安博通;亚信安全;安恒信息;新华三;山石网科;绿盟科技;奇安信;瑞数信息;深信服;天融信

9、软件构成分析

效益评级:变革性

市场渗透率:目标受众的 5% 至 20%

成熟期:青少年

软件构成分析 (SCA) 产品是专门的应用程序安全工具,可检测开源软件 (OSS) 和已知存在安全漏洞的第三方组件,并识别潜在的不利许可和供应链风险。它是确保组织的软件供应链包括安全且可信的组件的战略中的一个基本要素,因此该战略有助于安全的应用程序开发和组装。

为什么重要

在数字化时代,在软件开发中使用开源组件在中国很普遍。SCA 通过识别已知漏洞、确保组件获得适当许可以及增强对软件供应链的信任来促进在应用程序开发中使用 OSS。鉴于 OSS 在应用程序中的普遍存在以及潜在的重大风险,SCA 是一项重要活动。

商业冲击

SCA 在应用程序安全性方面至关重要,可识别开源包和其他工件中的已知漏洞和供应链风险。在早期阶段解决开源和第三方组件的完整性问题可以减少重复安全评估的需要,从而加快开发过程。许可证评估曾经是 SCA 的主要用例,现在仍然是法律和采购团体的重要功能。

驱动因素

  • 随着网络攻击的频率和严重程度不断增加,中国的组织越来越意识到第三方软件组件可能出现的漏洞。为了应对备受瞩目的事件,组织越来越注重解决与开源和第三方代码相关的这些风险。

  • 中国的合规性要求,例如《软件供应链安全要求》,要求组织彻底评估和管理软件组件。 

  • 由于底层组件在各个组织中的广泛使用,OSS 中高影响力漏洞的重复出现已经变得普遍。这与始终存在的供应链攻击一起表明需要更好地了解 OSS 和商业软件包带来的风险。

  • DevOps 实践在中国的采用正在不断增长,但快速发展可能会导致忽视安全方面。安全团队寻找可以集成到 DevOps 管道中的 SCA 工具,通过在开发早期扫描代码来帮助平衡敏捷性和安全性。

  • 解决供应链风险和在修复问题时提高开发人员生产力的新要求促使组织重新审视其 SCA 工具。更有效的SCA 工具现在提供有关首选更新版本的指导 — 平衡稳定性、缺陷修复以及对现有代码功能的潜在不利影响。对于软件物料清单 (SBOM) 分析和生成(另一个快速出现的需求)也有不同级别的支持。

  • 满足合规性要求以及道德和法律标准是组织日益关注的问题,SCA 技术可以帮助确保开发人员满足这些要求。SCA 技术有助于降低不需要或未经批准的代码对组织知识产权造成风险的可能性。

障碍

  • 目前,中国的许多组织都使用 SCA 工具作为软件开发过程中的一个单独步骤。这会减慢软件交付速度,甚至可能导致在潜在安全风险进入生产环境之前绕过或忽略 SCA 工具。

  • 在中国组织的数字化项目快速交付过程中,不同的项目和产品团队可能会使用不同的源代码仓库。当新的漏洞出现时,很难利用SCA工具快速回溯到各个代码仓库,导致事件应急响应失败。

  • 中国的组织通常不使用 SCA 来持续监控应用程序开发后新发现的 OSS 漏洞。

  • SCA 的使用涉及多个部门,每个部门都有不同的优先级。其中包括安全、开发、业务、法律和采购部门。有时缺乏统筹规划和跨部门协作。

主要供应商

安天实验室;CodeForce;安恒信息;洪剑科技;默安科技;魔云科技;奇安信;腾讯;启明星辰;悬镜

10、攻击面管理

效益评级:中等

市场渗透率:目标受众的 1% 至 5%

成熟度:新兴

攻击面管理 (ASM) 涉及部署人员、流程、技术和服务的组合,以持续发现、存储和管理组织的资产。这些资产可以是内部资产,也可以是外部资产,并带来数字风险。ASM 可以帮助组织克服持续存在的资产可见性和漏洞挑战。攻击面的可见性有助于减少恶意威胁行为者可能利用的资产暴露。

为什么重要

中国的数字经济导致大多数组织的数字资产数量和复杂性空前增加。ASM 聚合来自其他产品或服务的资产可见性,包括数字资产、面向互联网的系统和相关风险,以及任何潜在的数字风险。它帮助安全分析师持续识别已知和未知资产,评估和减少暴露,并提供威胁早期预警。

商业冲击

ASM 使安全团队能够通过获取数字资产和漏洞的可见性、发现攻击者最有可能利用的安全问题以及确定修复资源的优先级来改善基本的安全卫生。ASM 支持安全团队识别攻击路径、可视化安全工具覆盖范围、调整和改进安全控制、增强安全态势以及降低可能影响业务运营或声誉的风险。

驱动因素

  • 随着网络安全验证的需求不断增加(例如,国家攻防演习),中国的组织有兴趣从攻击者的角度了解组织面临的风险。全面了解组织的潜在攻击面和现有安全漏洞是基础。

  • 中国的组织通常资产数据分散、资产类型多样。简化跨部门资产管理成为安全团队的首要任务,推动持续和自动化的资产发现流程。

  • 云采用、敏捷应用程序开发、混合工作以及物联网 (IoT) 和运营技术 (OT) 等网络物理系统 (CPS) 融合等数字化举措带来了新的风险。

  • 不断变化的业务格局和面向公众的数字资产的扩展将用例扩展到组织资产之外。场景包括数字足迹、品牌保护、帐户接管、数据泄露检测和高价值目标(例如 VIP/高管)监控。这些需求加速了 ASM 产品在中国市场的增长。

  • 凭借全面的可视性,ASM 为组织提供了制定资产信息利用策略的可能性,为众多网络安全计划奠定了坚实的基础。

  • 外部攻击面管理(EASM)和数字风险防护服务(DRPS)市场正在中国得到整合,使用户能够在一个解决方案中获得一套集成的功能。这支持了用户构建暴露面管理程序的愿望。

障碍

  • 用户正在努力使用“又一个”工具;网络资产攻击面管理 (CAASM) 供应商和组织现有的资产库存和漏洞管理工具存在重叠。

  • 中国ASM解决方案的资产可视化和动态管理能力仍处于早期阶段。中国的大多数ASM产品在与第三方数据源集成方面都存在局限性,并且需要大量的人力来验证不同的数据。

  • ASM方案中的优先级设置规则比较简单,或者无法支持客户定制。风险级别主要由脆弱性级别和资产重要性决定,缺乏上下文相关性。

  • 许多ASM 解决方案专注于组织自己的 IT 环境,但缺乏云和 CPS 的可见性。

  • 攻击面管理的最终目标是减少暴露。仅依靠ASM产品很难,还需要安全专业人员的参与。

主要供应商

360;华顺信安;长亭科技;默安科技;绿盟科技;奇安信;腾讯;微步在线;斗象科技;华云安

处于巅峰期的技术

11、中国的隐私

效益评级:高

市场渗透率:目标受众的 5% 至 20%

成熟期:青少年

中国的隐私受到《个人信息保护法》(PIPL) 以及相应行业、跨行业和跨境数据传输法规的监管。虽然与欧盟《通用数据保护条例》(GDPR) 等隐私法存在相似之处,但有不同的要求,且执行由多个监管机构指导。

为什么重要

PIPL 极大地改变了中国的法律和监管格局。此前的执法主要依据网络安全法和个人信息安全标准的规定。PIPL 为中国公民提供了一个更广泛的框架来保护他们的个人数据,并包括可能实施强有力的经济制裁:上一年年收入的 5% 或 5000 万元人民币,以较高者为准。

商业冲击

合规风险和潜在的违规处罚是真实存在的。企业领导者必须在其市场增长战略中考虑隐私问题,特别是在与国家安全相关的领域,例如金融服务或在中国扩张的跨国业务。

虽然监管框架与其他地区的法律原则类似,但隐私策略中必须仔细分析和解决复杂的数据本地化、同意和跨境传输要求。

驱动因素

当前的监管框架遵循持续发展的道路,以在处理个人数据时推动创新与社会福祉之间的平衡。考虑一下自 2017 年以来实施的一系列法律:

  • 2017 年——《中华人民共和国网络安全法 (CSL)》开始制定有关个人数据处理的要求。  

  • 2018年——《网络安全法》得到《个人信息安全规范》(又称《隐私标准》)(全国信息安全标准化技术委员会秘书处)和《互联网个人信息安全保护指南》的支持。 

  • 2019 年——描述 IT 系统(包括处理个人数据的系统)安全实践的等保 2.0 生效。 

  • 2020 年——《中国民法典》(中华人民共和国国务院)通过,赋予个人隐私权。 

  • 2021年——个人信息保护法生效。 

  • 2022年——制定跨境数据传输(CBDT)法规。  

  • 2023年——国家数据安全局成立。 

监管机构已表现出对违规行为实施处罚的意愿,向共享出行公司滴滴出行开出 12 亿美元的罚款就证明了这一点。

障碍

  • PIPL 表明一系列处理活动严重依赖于获得个人同意,并由组织承担举证责任。

  • CBDT 法规规定了对跨境数据传输的严格控制。这给管理数据进出该国的策略带来了巨大的负担。此外,这些法规适用于消费者和员工的个人数据。

  • 监管环境包括IT安全框架,例如等保2.0,这意味着需要由当地批准的实体进行评估和认证。因此,当地合作伙伴对于帮助组织了解所有适用的要求(例如 CBDT)、实施正确的措施并跟上快速发展的环境中的变化至关重要。

  • 可能需要大量额外投资。可能的新技术投资包括 IT 基础设施、应用程序架构和数据管理解决方案。还需要新的角色、控制和政策。

12、SASE

效益评级:变革性

市场渗透率:目标受众的 5% 至 20%

成熟期:青少年

安全访问服务边缘 (SASE) 提供融合网络和安全即服务功能,例如 SD-WAN、SWG、CASB、下一代防火墙 (NGFW) 和零信任网络访问 (ZTNA)。除了全球用例之外,在中国,SASE还支持社区云和客户的本地访问安全用例。CASB 是一项推荐能力,而非核心能力,因为中国企业采用云 PaaS 和 SaaS 服务的程度低于全球同行。

为什么重要

SASE 是数字业务转型的关键推动者,通过使用平台方法而不是单点产品方法来提供网络和安全服务,从而提高可见性、连接性和安全性。在中国,SASE 平台通常与常用功能捆绑在一起,例如低延迟访问云(公有云和社区云)和按需付费定价模式,这增加了其重要性。

商业冲击

SASE 提供:

  • 跨广域网和安全进行统一管理的平台方法,可显着降低运营复杂性并增强网络安全能力。

  • 一个在中国本地化的安全和网络平台,可以满足合规性要求,并可以降低广域网基础设施和安全服务成本。

  • 增强数据中心、云和边缘位置的企业数字资产的安全性和治理。

驱动因素

  • 企业数字业务转型需要与分布式托管和基于云的工作负载的安全连接,而无需增加复杂性和购买重叠功能。

  • 中国企业将零信任网络和SD-WAN视为重要能力,这两者都是SASE解决方案的核心能力。

  • SASE 提供即服务基础架构,并减少客户的采购和部署时间。它还增强了安全保护并缩短了修复时间,从而为云和基于边缘的资源提供更好的可观察性。

  • 现代企业的分布式数字劳动力和类似的动态访问需求在中国很常见且广泛存在。SASE 为网络安全带来了更完整、更具变革性的方法,与传统解决方案相比,它更适合这些用例。

障碍

  • 组织孤岛、现有投资、文化变革、安全管理成熟度和技能差距是SASE在中国采用的主要障碍。

  • 由于公有云的组织和监管风险,中国企业更喜欢本地环境,这使得 SASE 的云交付架构在中国不太重要。

  • 中国本土的SASE产品普遍不成熟,大多数解决方案仍然缺乏统一管理平台和策略控制等完全融合的能力。

  • 由于中国的安全问题和云安全服务监管,非中国的 SASE 提供商需要大量时间来了解监管和业务环境,以决定其业务战略以及如何将其 SASE 解决方案落地到中国。

  • 托管 SASE 产品(一种不同的 SASE 采用选项)在中国仍处于早期阶段,因为对于大多数技术提供商而言,它们的优先级较低。

主要供应商

阿里云;华为;绿盟科技;奇安信;深信服;天融信;网宿

13、安全服务边缘

效益评级:变革性

市场渗透率:目标受众的 1% 至 5%

成熟期:成长期

安全服务边缘 (SSE) 可保护对 Web、云服务和私有应用程序的访问。功能包括自适应访问控制、数据安全、可见性和控制。其他功能包括高级威胁防御以及通过基于网络和 API 的集成实施的可接受的使用控制。SSE 主要作为基于云的服务提供,可能包括本地或基于代理的组件。

为什么重要

SSE提高了组织灵活性,以确保Web 、云服务和远程工作的使用安全。SSE 产品融合了中国的安全功能(至少是安全 Web 网关 [SWG] 和零信任网络访问 [ZTNA])以及额外的 SaaS 安全性,以降低复杂性并改善用户体验。它们可以在本地或从云端交付。当 SSE 与软件定义 WAN ( SD-WAN )配合使用时,它就成为安全访问服务边缘 (SASE) 架构。

商业冲击

混合工作继续推动公共云服务的采用,特别是 SaaS 应用程序。混合工作和公共云服务的采用仍然是大多数 Gartner 客户的业务推动者。SSE 允许组织使用以云为中心的方法在访问网络、云服务和私有应用程序时实施安全策略,从而支持随时随地的工作人员。同时,SSE 降低了运行多个产品的管理复杂性。

驱动因素

  • 中国越来越多的云和混合云采用需要对分布式组织的数字资产进行安全的远程访问。

  • 管理员可以增强对用户流量的可见性以及该流量的单一配置和监控位置。

  • SSE 允许组织在边缘实施基于身份和上下文的态势。

  • SSE提供了更好的数据访问和传输的可见性和控制,以降低中国安全法规(例如出站数据传输法规)下的合规风险。

  • 通过整合供应商,组织可以降低执行安全策略的复杂性和成本。

  • SSE 允许并行执行敏感数据检查和恶意软件检查,与单独执行相比,可以获得更好的性能和更一致的配置。

  • 无论应用程序位置或类型如何,自适应访问都可以考虑更多输入信号并更一致地执行。

  • 与在 SD-WAN 产品中可能拥有最少安全功能集的供应商相比,组织在构建 SASE 架构时寻求更深入的安全功能。

障碍

  • 由于市场是由能力融合形成的,供应商可能在某些能力上较强,而在其他能力上较弱,例如可视性和数据安全性。在中国,大多数供应商仍然缺乏SSE功能或与SD-WAN供应商之间的整体紧密集成。

  • 中国的大多数供应商没有提供足够敏感的数据识别和保护来管理业务风险。

  • 由于中国 SaaS 提供商提供的 API 有限,缺乏SaaS安全性和集成。然而,企业需要这种可见性和保护。

  • 中国的客户更喜欢本地部署,这仍然与本地网络基础设施和连接相关。

  • 管理或实施不善的本地设备(SSE 网关)会带来额外的攻击面。

  • 大多数本地供应商完全专注于中国,对全球推广的支持有限。

  • 现有供应商的转换成本或合同到期时间阻碍了近期的整合。

主要供应商

绿盟科技;PaloAlto;奇安信; 深信服;网宿

滑入低谷的技术

14、IOT身份验证

效益评级:高

市场渗透率:目标受众的 5% 至 20%

成熟期:成长期

物联网 (IoT) 身份验证是一种对与其他实体(例如在 IoT 环境中运行的设备、应用程序、云服务或网关)交互的事物(通常是设备)的身份建立信任的机制。物联网中的身份验证考虑了物联网设备的潜在资源限制、其运行的网络的带宽限制以及各种物联网实体之间交互的机械化性质。

为什么重要

从汽车到智能家居和智能建筑、智能家电市场、工业物联网 (IIoT)、运营技术 (OT) 等,物联网作为一个市场正在呈爆炸式增长。然而,这些互联设备可以连接网络世界和物理世界,并开辟全新的威胁向量。健全的物联网安全性需要物联网设备具有强大的身份识别能力以及强大的物联网身份验证,目的是减轻和最大程度地减少网络攻击和/或其他问题和漏洞。

商业冲击

物联网身份验证可以缓解:

  • 针对联网设备的攻击可能会导致产品或服务中断。

  • 对工业设备的攻击会导致安全关键生产区域的运营影响,并可能导致灾难性事件。

驱动因素

  • 中国信息通信研究院预计,到2025年,中国物联网连接数将达到80亿。物联网连接的不断增加将引起人们对物联网身份验证方法的关注和支出,以解决安全问题。 

  • 迫切需要用于物联网身份验证的安全凭证存储和轮换方法。公共部门正在进行定义这一点以及识别设备的工作,例如中国的医疗保健(参见中国食品药品监督管理局发布的《医疗器械网络安全注册技术审查指南》)。  

  • 证书仍然是识别和验证设备的主要方式。北京CA、TrustAsia等中国公钥基础设施 (PKI) 供应商投资并专注于该领域,利用其 PKI 功能来解决物联网身份验证用例。

  • 有助于提供一致方法的全球标准包括RFC 8628、OAuth 2.0 设备授权授权扩展以及互联网工程任务组 (IETF) 内的ACE工作组。它还指定了如何针对受限设备优化基于 OAuth 2.0 的身份验证和授权交换,以便在受限应用协议 (CoAP)、消息队列遥测传输 (MQTT) 和其他消息传递协议上使用。

  • 中国地方法规和标准推动了组织对物联网身份和认证的投资,例如多级保护方案(MLPS)2.0对可信计算的基本要求以及物联网的扩展要求。

障碍

  • 物联网安全环境非常复杂,包括由于市场分散而确定要采用的合适人员、流程和技术,以及由于设备类型和操作环境不一致而导致产品化困难。

  • 由于某些物联网设备受到资源或功能的限制,计算能力低且安全存储容量有限,因此某些身份验证方法并不是很好的选择。

  • 通过物联网平台对身份验证方法的支持不成熟或不完整。IIoT 等用例领域的协议彼此之间无法互操作,而且很多时候无法与TCP/IP等标准一起操作,这给身份验证方法带来了持续的挑战。此外,大多数 IIoT 系统都是独立的,并使用本机专有方式进行身份验证。

主要供应商

阿里云;北京CA;派拉软件;奇安信;天防安全;亚数信息

15、安全多方计算

效益评级:变革性

市场渗透率:目标受众的 1% 至 5%

成熟度:新兴

安全多方计算 (SMPC) 是一种分布式计算和加密方法,使实体(例如应用程序、个人、组织或设备)能够处理数据,同时将数据或加密密钥保持在受保护的状态。具体来说,SMPC 允许多个实体共享见解,同时对可识别数据或其他敏感数据保密。

为什么重要

中国的新法规(例如《个人信息保护法》和《数据安全法》)和本地业务目标使得在数据共享/交换和隐私之间实现平衡的挑战变得更加复杂。传统上,数据保护的重点是保护静态和传输中的数据。然而,基于 SMPC 的方法引入了使用中的数据保护。它允许使用不受信任的计算环境在分析和商业智能中机密地处理数据。

商业冲击

SMPC 可以在加密状态下进行数据分析,并允许多个实体使用受保护的使用中数据共享见解(尽管需要使用专门的软件)。SMPC 支持业务的安全启用,从而使组织能够发现和交换信息,同时解决安全和隐私问题。这可以应用于许多数据分析和基于人工智能的用例,例如信用风险检测、联合营销和客户分析以及联合医学研究等。

驱动因素

  • 中国《个人信息保护法》(PIPL)《数据安全法》(DSL)将于2021年生效。因此,严格的数据安全和个人信息保护法规推动采用 SMPC 来保护使用中的数据,特别是在与不受信任的第三方交换敏感数据时。  

  • 静态数据加密的传统实现无法在数据使用和数据共享场景中提供针对数据盗窃和泄露的强大保护。

  • 新的用例——例如大数据分析、人工智能或机器学习(ML)模型训练——提出了进一步的隐私和网络安全问题,需要保护使用中的数据。

  • SMPC 在金融、医疗保健和公共部门的成功概念验证 (POC) 的增加带来了更实际的实施。金融领域的 POC 包括联合风险控制和联合营销,医疗领域的 POC 包括跨机构医学研究。最后,公共部门包括跨机构数据共享、开放政府数据和受监管的数据交易。

  • 更多开源 SMPC 项目(例如 CrypTen、OpenCheetah、PySyft、Rosetta 和 SecretFlow)和可用的行业标准为新加入者提供了更低的进入门槛。此外,从长远来看,它们还为孤立数据源之间的跨平台集成奠定了基础。

障碍

  • SMPC 算法可能对延迟非常敏感。在某些情况下,性能可能无法满足客户的要求或期望。

  • 大多数 SMPC 实施项目都是针对个人客户高度定制的,从业务流程到数据和系统。这阻碍了 SMPC 的采用,导致工作量和成本增加。

  • 与同态加密类似,SMPC 需要专门的重新编码工具来进行数据分析。缺乏对该技术的专业性质的了解阻碍了最终用户的采用。

  • SMPC 产品可能有限制并排除某些数据类型,例如浮点。他们可能还存在递归机器学习方面的问题。

  • 与现有技术(即基于硬件生成和存储密钥的加密技术)相比,最终客户可能会遇到潜在的审计问题,例如当他们的认证机构不熟悉 SMPC 时。

  

主要供应商

阿里云;蚂蚁集团;亚信科技;百度; 翼方健数;华控清交;洞见科技;锘崴科技;腾讯云;微众银行

处于爬坡期的技术

16、零信任网络访问

效益评级:中等

市场渗透率:目标受众的 20% 至 50%

成熟度:早期主流

Gartner 将零信任网络访问 (ZTNA) 定义为创建基于身份和上下文的逻辑访问边界的产品和服务,该边界包含企业用户和内部托管的应用程序或应用程序集。这些应用程序是隐藏的,不被发现,并且通过信任代理将访问限制为一组命名实体,从而限制了网络中的横向移动。

为什么重要

ZTNA是一种通过信任代理实现动态用户到应用程序分段的技术,以实施安全策略,允许组织隐藏私有应用程序和服务,并为应用程序实施最低权限访问模型。在中国,它通过创建个性化的“虚拟边界”来减少攻击面,该“虚拟边界”不仅包含用户、设备和应用程序,还包含数据。

商业冲击

ZTNA 在逻辑上将源用户/设备与目标应用程序分开,以减轻完整的网络访问并减少组织内的攻击面。这改善了用户体验 (UX)和远程访问灵活性,同时通过简化的策略管理实现动态、精细的用户到应用程序分段。在中国,ZTNA 取代了 VPN,在日益严格的安全法规下为远程工作提供更好的安全态势和数据安全。

驱动因素

  • 组织内零信任计划的兴起导致需要在本地和云应用程序中进行更精确的访问和会话控制。

  • 人们越来越需要现代化和简化传统的 VPN 部署,这些部署针对连接到数据中心环境的静态用户位置而不是位于企业外部的应用程序、服务和数据进行了优化。

  • 中国的数据监管促使组织寻求更安全的用户访问数据解决方案,尤其是在混合工作环境下。

  • 一些高度监管的场景,例如连接到中国的监管系统,需要隔离的网络访问,而用户不希望有单独的端点。

  • 一些组织需要在实施精细控制之前获得观察应用程序访问模式的能力。

  • 组织需要将供应商、销售商和承包商等第三方安全地连接到应用程序,而无需通过 VPN 暴露其整个网络,或者将应用程序连接到互联网进行访问。

障碍

  • 成本:ZTNA 通常按每个用户/每年按指定用户进行许可,价格大约是传统 VPN 的两倍或三倍。

  • 身份和访问管理 (IAM) 薄弱:IAM 薄弱的组织发现实施 ZTNA 并最终使用另一个 VPN 或与 VPN 长期共存具有挑战性。

  • 对物理数据位置的担忧:出于对数据安全的担忧,基于云的信托经纪人(其业务在中国境外)在中国并不是首选。仅在本地部署 ZTNA 限制了其优势,例如高可用性和快速扩展容量。

  • 缺乏DLP能力:大多数供应商缺乏DLP能力,数据安全性非常弱,而数据安全是中国组织最关心的问题。这降低了客户采用 ZTNA 的兴趣。

  • 访问策略的粒度:组织必须映射用户的应用程序访问权限,但许多组织缺乏这种理解,最终导致访问规则要么太细粒度,要么不够细粒度。

主要供应商

阿里云;持安科技;缔盟云;云深互联;数篷科技;绿盟科技;派拉软件;腾讯云;天融信

17、数据分类

效益评级:高

市场渗透率:目标受众的 5% 至 20%

成熟度:早期主流

数据分类是使用商定的分类、分类或本体来组织信息资产的过程。这可以包括将标记或标签应用于数据对象以促进其使用和治理、在其生命周期中采用控件或使用数据结构激活元数据。通常,数据分类会产生一个大型的有用元数据存储库,用于做出明智的决策。

为什么重要

数据分类有助于在涉及价值、访问、隐私、存储、道德、质量和保留的数据治理和数据安全计划中有效且高效地对数据进行优先级排序。中国的数据安全监管要求使数据分类成为安全、数据治理和合规计划的重要一步。数据分类有助于组织区分数据的敏感性并提高数据保护控制的有效性。 

商业冲击

数据分类增强了对数据集的分析,在存储库中构建数据并允许立即控制数据资产的使用。数据丢失防护 (DLP) 和数据访问治理 (DAG) 等安全控制从数据分类或标签中受益匪浅。数据分类使数据更易于查找和验证,同时避免过度保护和保留,从而使组织能够经济高效地履行监管合规义务。

驱动因素

  • 当前的法律和地缘政治局势增加了人们对数据驻留和主权的担忧,特别是对于重要数据和个人信息。然而,当前消防数据安全治理实践的低效激发了从数据分类开始简化和自动化这些流程的愿望。

  • 成熟的数据分类方法,包括按类型、所有者、监管、敏感性和保留要求进行分类,使组织能够将其安全、隐私和分析工作集中在重要数据集及其分类上。

  • 具有预定义行业特定类别(例如金融、电信、医疗保健和政府)的自动化数据分类工具的出现降低了启动数据分类计划所需的业务和安全知识量。

障碍

  • 由于培训不足和依赖用户驱动的分类,传统的数据分类举措常常失败。

  • 数据分类工作主要体现了以安全为中心的心态。这意味着他们的目的没有使用业务语言和上下文向用户解释,从而导致参与度较低。

  • 尽管许多供应商提供自动化数据分类工具,可以更准确地对数据进行分类,同时最大限度地减少用户的工作量,但结果的准确性并未达到预期。这尤其适用于模型需要持续训练的机器学习或人工智能算法。

  • 从合规角度来看,未在严格监管行业运营且没有行业监管机构发布的分类标准的组织可能会发现很难衡量和证明数据分类结果的有效性。

主要供应商

安恒信息;观安信息;美创科技;绿盟科技;全知科技;天融信科技;明朝万达

18、态势感知

效益评级:中等

市场渗透率:目标受众的 20% 至 50%

成熟度:早期主流

中国的态势感知技术是安全信息和事件管理(SIEM)平台的现代、集中和演进版本。它们与其他安全工具集成,并从资产、网络流量、日志、漏洞、用户行为和威胁中收集数据。态势感知技术收集数据来分析和显示组织的安全态势,然后预测未来趋势。

为什么重要

聚合和标准化安全数据以集中和可视化组织的安全状况是有效安全计划的核心要素。态势感知技术可以支持安全运营中心 (SOC) 识别安全事件、确定优先级并调查安全事件。广泛的可见性是 SOC 在日常安全运营中做出决策的基础。

商业冲击

态势感知平台可以帮助 SOC 近乎实时或实时地识别和处理信息,并可视化组织的整体安全态势。此外,内置的威胁情报和威胁狩猎功能可以支持SOC预测可能发生的情况并制定有效的保护措施。SOC 可以在单个控制台(即态势感知平台)中统一安全信息,而无需登录不同的工具。

驱动因素

  • 拥有敏感数据的大型组织由于其系统的广泛性和数据的价值而面临更高的网络攻击目标风险。因此,这些组织迫切需要使用态势感知解决方案作为其 SOC 内的基础技术。

  • 2023年,国家标准《网络安全态势感知通用技术要求》出台。这一发展在简化市场和促进技术成熟度方面发挥着关键作用。 

  • 网络安全风险的格局在多样性、可扩展性、复杂性和连续性方面不断发展。对数字领域的日益依赖极大地增加了对态势感知技术的需求,因为它们可以提供潜在网络安全威胁的风险评估并提供主动响应。

  • 现代 SOC 团队需要一个集中式平台来整合来自不同工具的实时信息,使他们能够有效协调安全程序并分配资源。

障碍

  • 不同态势感知解决方案的命名、能力和功能可能有所不同。这通常会给最终用户组织在做出购买决策时带来挑战。

  • 有些产品提供了态势感知技术的部分功能,导致买家更加困惑。

  • 要让态势感知解决方案能够很好地检测攻击,需要足够的人员和技能。中国的许多组织资源短缺,无法支持24/7的监控、分析和事件处理。

  • 态势感知技术的效果不仅取决于其自身的功能和配置,还取决于前端监控数据。目前,当态势感知解决方案与不同供应商提供的第三方工具集成时,会产生额外成本。

主要供应商

360;新华三;山石网科;华为;绿盟科技;奇安信;深信服;腾讯;天融信;启明星辰

19、云工作负载保护平台

效益评级:中等

市场渗透率:目标受众的 20% 至 50%

成熟度:成熟主流

云工作负载保护平台 (CWPP) 可保护混合和云部署中的工作负载。CWPP 可以为物理机、虚拟机、容器和无服务器工作负载提供一致的可见性和控制,无论位置如何。CWPP 产品结合使用系统完整性保护、应用程序控制、行为监控、入侵防御和可选的反恶意软件保护来保护工作负载。

为什么重要

中国的组织更喜欢混合云或私有云,这推动了对支持公共云和私有云以及本地数据中心的工作负载保护工具的需求。简单地使用专为本地数据中心或最终用户端点设计的解决方案对于这些不同的工作负载来说是一种糟糕的方法。云工作负载保护平台可以在运行时维护工作负载的可见性、控制和完整性,并集成到工作负载创建工具链中。

商业冲击

云服务在中国组织的数字化过程中发挥着至关重要的作用。此外,云托管保护已成为同样重要的策略,可帮助组织满足中国独特的云安全要求,例如私有云和混合云的高采用率。因此,CWPP 与最终用户系统有很大不同。它们为容器和无服务器工作负载、传统数据中心和基础设施即服务 (IaaS) 提供一致的云保护。

驱动因素

  • 中国云采用率的不断提高推动了保护不断增长的云工作负载的需求。此外,混合云和私有云的广泛采用需要一个能够覆盖公共云和私有云以及本地数据中心的工作负载保护工具。

  • 需要解决云工作负载保护工具的速度、规模和复杂性,以将其与云工具链集成。

  • 工作负载不再专门托管在组织的传统物理边界内,而是越来越多地跨平台部署。这增加了对所有工作负载的运行时可见性的需求,无论其类型和位置如何。

  • 仅仅使用专为本地数据中心或最终用户端点保护设计的解决方案并不是最理想的。因此,许多供应商(包括初创公司和老牌端点保护平台 (EPP) 供应商)现在明确瞄准 CWPP 市场。

  • 云服务器工作负载保护策略必须建立在坚实的运营卫生基础上,包括适当的管理控制、修补规则和工作负载配置管理,而 CWPP 工具可以实现这一点。

  • 工作负载不再是远程同质的。工具必须保护容器、虚拟机和无服务器工作负载,并为每个工作负载授予适当级别的可见性和安全性。

  • 与最终用户端点不同,服务器工作负载通常不会遇到并执行未知的任意代码,因此可以采用默认拒绝、基于零信任的保护策略,而精心设计的 CWPP 就是为了支持这种策略而构建的。

  • 由于供应商融合对于 Gartner 客户仍然很重要,因此将 CWPP 和云安全态势管理 (CSPM) 融合到云原生应用程序平台 (CNAPP) 中可以整合以前孤立的产品,并提供相同或更大的价值。

障碍

  • 中国的一些CWPP工具是端点保护工具的修改版本,不满足云工作负载保护要求。

  • 由于云工作负载保护技术的复杂性和熟练员工的缺乏,组织错误地选择了端点工具,例如用于云工作负载保护的EDR/EPP。

  • 并非所有供应商都提供所有云工作负载保护功能。有些只专注于一种或两种形式的工作负载保护。

  • 一些组织正在成熟其云保护方法,并且尚未确定对云原生安全工具集的需求,或者更愿意继续使用现有的端点工具,尽管它们不适合云部署。此类组织通常仍然希望将本地控制和控制模式扩展到云,无论是否适用。

主要供应商

阿里云;亚信安全;长亭科技;山石网科;华为;默安科技;绿盟科技;奇安信;安全狗;腾讯云

进入高原期的技术

20、红蓝对抗

效益评级:高

市场渗透率:超过50%的目标受众

成熟度:成熟主流

红蓝对抗是一种演习,其中攻击团队(“红队”)的任务是使用攻击者可用的所有手段来演示成功攻击对组织系统的影响。其中包括网络钓鱼、社会工程、物理渗透、隐秘和惊喜。作为这种方法的补充,防御团队(“蓝队”)负责检测和响应红队的攻击。

为什么重要

为了确保业务不间断,攻防团队尽可能模拟真实的网络攻击,并进行有组织的攻击行动。他们可以测试组织的实际安全状况和应急响应能力,并缩小技术、人员和流程方面的差距。攻防组队作为网络安全验证手段的一种,也可以指导安全投资的持续优化。

商业冲击

红蓝对抗允许中国组织:

  • 识别组织系统和流程中的风险,使组织能够实施有针对性的风险缓解策略。

  • 测试安全运营中心 (SOC) 检测真实攻击的能力,以及发生安全事件时所有利益相关者之间的协作模型。

  • 培养安全意识文化,鼓励所有员工主动识别和报告潜在威胁。

驱动因素

  • 国家攻防演习已被中国许多组织视为合规任务。有远见的组织希望超越合规性要求并持续验证其安全状况。

  • 中国的组织现在正在从传统的被动且更加合规驱动的模式转向战斗驱动的模式。从攻击者的角度看待威胁使组织能够更加主动地发现迫在眉睫的风险,从而最终将修复作为首要任务。

  • 红蓝对抗通常是根据每个组织的环境和架构量身定制的,因此组织希望获得更具体的结果来改善其安全状况。

  • 鉴于其较长的时间表,红蓝对抗产生的结果通常比其他类型的网络安全验证(例如渗透测试、漏洞和攻击模拟(BAS))更详细,并从更多角度提供见解。

  • 攻击团队在定义的时间窗口内使用任何和所有方法进行攻击。这些包括但不限于渗透、漏洞利用、弱密码利用、暴力破解、网络钓鱼和社会工程。中国的组织采用这种方法不仅可以提高 SOC 的安全意识,还可以提高 IT 团队和业务部门的安全意识。

  • 越来越多的工具已经出现,通过自动化某些活动来帮助提高效率。例如,有为攻击团队自动收集网络资产和漏洞信息的工具,以及记录双方活动并监控测试执行的审计平台。

障碍

  • 全面的红蓝对抗需要大量的时间、专业知识和资源,这使得频繁的测试对中国的许多组织来说充满挑战。

  • 一些组织没有很好地利用这种做法来测试其安全团队的能力,而是采取简单而极端的补救措施,通过关闭系统来减少攻击面。

  • 没有通用的方法来衡量红蓝对抗演习的有效性和结果,因为所有测试场景都是为每个组织定制的。

  • 临时的第三方服务可用于增强组织的 SOC 劳动力以进行红蓝对抗,但存在风险,例如数据泄漏或系统中断。

  • 以人为主导的攻防组队高度依赖双方专家的能力。但目前中国安防市场此类人才紧缺,且内部培养成本高昂。

主要供应商

360;安天;安恒信息;新华三;山石;绿盟科技;奇安信;深信服;天融信;启明星辰

附录

技术成熟度曲线的各个阶段、影响力评级和成熟度等级

Table 2: 技术成熟度曲线的各个阶段

阶段

定义

技术萌芽期

某一创新的突破进展、公开展示、产品发布等事件,引起了媒体与行业的极大兴趣。

期望膨胀期

外界对某一创新寄予过高的热情和不切实际的期待。技术领先企业大力宣传的项目多以失败告终,只有一小部分取得成功。在此过程中,会展公司和媒体是仅有的获利者。

泡沫破裂低谷期

创新未能满足人们的过高期待,迅速褪去热度。媒体报道的兴趣逐渐降低,只余下几个令人警醒的故事。

稳步爬升复苏期

有针对性的试验和扎实的工作,使人们真正了解到一项创新的适用性、风险点和影响力。商业化的现成方法和工具,使开发流程得到简化。

生产成熟期

某一创新的现实影响得到展示和认可,相关工具和方法不断完善,出现第二代、第三代版本,效果日趋稳定,风险亦逐渐降低,因此接受度也得到提高,开启了采用率快速增长的新阶段。大约20%的目标受众在此阶段已采用或开始采用相关技术。

距离主流采用的时间

一项创新进入生产成熟期所需的时间。

来源:Gartner(2023年7月)

Table 3: 影响力评级

影响力评级

定义

颠覆

催生出跨行业开展业务的新方式,可引发行业重大转变

较高

催生出执行横向或纵向流程的新方法,可为企业显著增加营收或大幅降低成本

中等

逐步改进现有流程,可为企业增加营收或降低成本

较低

小幅改进部分流程(例如提升用户体验),难以真正增加营收或降低成本

来源:Gartner(2023年7月)

Table 4: 成熟度等级

成熟度等级

状态

产品/厂商

孵化阶段

实验室阶段

发展阶段

商业化阶段

行业领军企业进行试点和部署

第一代

价格高昂

高度定制化

成型阶段

技术能力和流程理解趋向成熟

运用范围扩大,不再局限于早期采用者

第二代

轻度定制化

主流采用起步阶段

技术得到验证

厂商和技术快速发展,采用率快速提高

第三代

开箱即用方法增多

主流采用成熟阶段

技术稳定可靠

厂商和技术鲜有变化

数家厂商占据主导地位

延续阶段

不适用于开发新项目

替换受到迁移成本制约

维护营收成为重点

淘汰阶段

极少使用

仅在二手/转售市场可见

来源:Gartner(2023年10月)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值